Teams - Comprendre et sécuriser le partage d'information dans les discussions instantanées Vidéo
Protégez vos communications avec les meilleures pratiques pour comprendre et sécuriser le partage d'information dans les discussions instantanées. Découvrez comment Teams, SharePoint et OneDrive s'intègrent pour stocker et partager des fichiers en toute sécurité.
- 2:51
- 1184 vues
-
OneDrive, SharePoint ou Teams pour votre partage ?
- 2:06
- Vu 9271 fois
-
Ajouter des canaux et des onglets
- 2:06
- Vu 1849 fois
-
Créer des canaux privés et partagés
- 2:00
- Vu 1697 fois
-
Protéger un document partagé par un mot de passe
- 1:30
- Vu 1361 fois
-
Restreindre un document à certains membres de son équipe
- 1:59
- Vu 1331 fois
-
Gérer la confidentialité dans les canaux privés
- 2:32
- Vu 1279 fois
-
Restreindre un document à la lecture seule
- 1:04
- Vu 1242 fois
-
Sécuriser ses équipes Teams dès leur création
- 3:34
- Vu 1090 fois
-
Donner accès au site Sharepoint à quelqu’un d’externe à l’entreprise
- 3:16
- Vu 14618 fois
-
Comment empêcher le transfert d’un mail ?
- 2:07
- Vu 14596 fois
-
OneDrive, SharePoint ou Teams pour votre partage ?
- 2:06
- Vu 9271 fois
-
Récupérer des éléments effacés (Corbeille primaire et secondaire)
- 2:16
- Vu 7576 fois
-
Comment protéger un mail par chiffrement ?
- 2:33
- Vu 7310 fois
-
Comment bloquer un expéditeur ?
- 1:09
- Vu 5743 fois
-
Les différentes façons de partager un document avec OneDrive
- 2:19
- Vu 5629 fois
-
Généralités sur les bonnes pratiques de sécurité dans Outlook
- 0:59
- Vu 5353 fois
-
Comment reconnaitre un mail frauduleux ?
- 1:47
- Vu 5247 fois
-
Généralités sur les bonnes pratiques de sécurité
- 1:31
- Vu 4982 fois
-
Comprendre les différents types et rôles d’un site SharePoint d’équipe
- 2:45
- Vu 4977 fois
-
Récupérer une version antérieure de votre document
- 1:39
- Vu 4786 fois
-
Comment partager un document de manière sécurisée avec Outlook ?
- 1:58
- Vu 4660 fois
-
Partager un dossier ou un document à quelqu’un d’externe à l’entreprise
- 3:23
- Vu 3868 fois
-
Restreindre un document à la lecture seule (Extraire un document)
- 1:59
- Vu 3731 fois
-
Qu'est-ce qu’Azure Information Protection (AIP) ?
- 2:02
- Vu 3560 fois
-
Principe de l'authentification multiple
- 01:51
- Vu 3054 fois
-
Guide d'utilisation de l'application Microsoft Authenticator
- 02:08
- Vu 3008 fois
-
Activation Manuelle de l'authentification Multi-Facteur
- 02:03
- Vu 2978 fois
-
Transmettre des mails sécurisés
- 2:19
- Vu 2872 fois
-
Vérifier les partages octroyés
- 2:26
- Vu 2804 fois
-
Comment protéger vos documents ?
- 2:26
- Vu 2603 fois
-
Protéger un document partagé par un mot de passe
- 1:30
- Vu 1361 fois
-
Restreindre un document à certains membres de son équipe
- 1:59
- Vu 1331 fois
-
Gérer la confidentialité dans les canaux privés
- 2:32
- Vu 1279 fois
-
Restreindre un document à la lecture seule
- 1:04
- Vu 1242 fois
-
Sécuriser ses équipes Teams dès leur création
- 3:34
- Vu 1090 fois
-
Activer l'authentification Multi-Facteur dans l'administration
- 02:28
- Vu 139 fois
-
La cybersécurité, c'est quoi ?
- 00:60
- Vu 15 fois
-
Comment sont révélées les failles de sécurité d'un système ?
- 00:46
- Vu 15 fois
-
Les chiffres et faits marquant de la cybersécurité
- 01:29
- Vu 14 fois
-
Qu'est ce qu'une attaque par déni de service ?
- 00:38
- Vu 14 fois
-
Qu'est ce que la double authentification ?
- 00:39
- Vu 14 fois
-
Avantages de la double authentification
- 00:53
- Vu 14 fois
-
Qu'est ce que le phishing ou le hameçonnage ?
- 01:32
- Vu 14 fois
-
Le rançongiciel (ransomware) définition
- 01:07
- Vu 14 fois
-
Le contrôle parental
- 00:35
- Vu 14 fois
-
Processus de communication des vulnérabilités
- 00:31
- Vu 14 fois
-
L'importance de choisir un compte locale
- 00:44
- Vu 14 fois
-
Comment fonctionne le filtrage URL ?
- 00:58
- Vu 14 fois
-
Le BYOD - les risques
- 00:49
- Vu 14 fois
-
Bonnes pratiques pour protéger vos données
- 00:32
- Vu 14 fois
-
Qu'est ce qu'un virus ou malware ?
- 01:35
- Vu 13 fois
-
Qu'est ce qu'une attaque Ransomware ou Rançongiciel ?
- 00:35
- Vu 13 fois
-
Comment fonctionne la double authentification ?
- 00:55
- Vu 13 fois
-
Le navigateur Web
- 00:47
- Vu 13 fois
-
Les extensions
- 00:31
- Vu 13 fois
-
Qu'est ce qu'une vulnérabilité ?
- 00:33
- Vu 13 fois
-
Sécurité par l'obscurité
- 00:41
- Vu 13 fois
-
Reconnaître les bons et mauvais mots de passe
- 01:11
- Vu 12 fois
-
A la recherche de la faille
- 00:37
- Vu 12 fois
-
Configurer les mises à jour automatiques
- 00:56
- Vu 12 fois
-
Utilisation de logiciels de sécurité
- 00:58
- Vu 12 fois
-
Protéger les données sensibles sur vos appareils personnels
- 00:55
- Vu 12 fois
-
Le phishing ou hameçonnage : Définition
- 00:53
- Vu 11 fois
-
Le fonctionnement d'un navigateur
- 00:47
- Vu 11 fois
-
Sécurisé vos appareils mobiles et portables
- 00:56
- Vu 11 fois
-
Mise à jour des systèmes d'exploitation personnels
- 01:03
- Vu 10 fois
-
Sécurisé vos appareils mobiles et portables
- 00:56
- Vu 11 fois
-
Protéger les données sensibles sur vos appareils personnels
- 00:55
- Vu 12 fois
-
Bonnes pratiques pour protéger vos données
- 00:32
- Vu 14 fois
-
Le BYOD - les risques
- 00:49
- Vu 14 fois
-
Comment fonctionne le filtrage URL ?
- 00:58
- Vu 14 fois
-
Utilisation de logiciels de sécurité
- 00:58
- Vu 12 fois
-
Configurer les mises à jour automatiques
- 00:56
- Vu 12 fois
-
L'importance de choisir un compte locale
- 00:44
- Vu 14 fois
-
Mise à jour des systèmes d'exploitation personnels
- 01:03
- Vu 10 fois
-
Processus de communication des vulnérabilités
- 00:31
- Vu 14 fois
-
Comment sont révélées les failles de sécurité d'un système ?
- 00:46
- Vu 15 fois
-
Sécurité par l'obscurité
- 00:41
- Vu 13 fois
-
Qu'est ce qu'une vulnérabilité ?
- 00:33
- Vu 13 fois
-
A la recherche de la faille
- 00:37
- Vu 12 fois
-
Les extensions
- 00:31
- Vu 13 fois
-
Le contrôle parental
- 00:35
- Vu 14 fois
-
Le fonctionnement d'un navigateur
- 00:47
- Vu 11 fois
-
Le navigateur Web
- 00:47
- Vu 13 fois
-
Le rançongiciel (ransomware) définition
- 01:07
- Vu 14 fois
-
Qu'est ce que le phishing ou le hameçonnage ?
- 01:32
- Vu 14 fois
-
Avantages de la double authentification
- 00:53
- Vu 14 fois
-
Comment fonctionne la double authentification ?
- 00:55
- Vu 13 fois
-
Qu'est ce que la double authentification ?
- 00:39
- Vu 14 fois
-
Reconnaître les bons et mauvais mots de passe
- 01:11
- Vu 12 fois
-
Qu'est ce qu'une attaque Ransomware ou Rançongiciel ?
- 00:35
- Vu 13 fois
-
Qu'est ce qu'une attaque par déni de service ?
- 00:38
- Vu 14 fois
-
Qu'est ce qu'un virus ou malware ?
- 01:35
- Vu 13 fois
-
Le phishing ou hameçonnage : Définition
- 00:53
- Vu 11 fois
-
Les chiffres et faits marquant de la cybersécurité
- 01:29
- Vu 14 fois
-
La cybersécurité, c'est quoi ?
- 00:60
- Vu 15 fois
-
Activer l'authentification Multi-Facteur dans l'administration
- 02:28
- Vu 139 fois